UNIVERSIDAD TECNICA DE MACHALA
FACULTAD DE CIENCIAS QUIMICAS Y DE LA SALUD
ESCUELA DE ENFERMERIA
ASIGNATURA:
INFORMATICA

TEMA:
VIRUS INFORMATICOS
ESTUDIANTE:
NOBOA LAPO KATHERINE GERALDINE

DOCENTE:
ING. KARINA GARCIA
CURSO:
PRIMER SEMESTRE “A”
MACHALA –EL ORO - ECUADOR
•

Son pequeños programas creados
por algún programador profesional
para darse a conocer.

•

Estos virus alteran el funcionamiento
normal de una computadora, sin el
permiso del usuario y sin enterarse
de su presencia.
FUNCIÓN DE LOS VIRUS

Inferir de manera dañina en el funcionamiento de una computadora.
Infectar a otros programas causando daños al software, a los archivos

o

eliminando información.

Hacer lentas las operaciones y provocar problemas en los procesos.
Atacar por medio de imágenes, mensajes o acciones.
Ejecutar acciones de manera visible o invisible, sin el permiso del usuario.
Propagarse a otras computadoras por medio de la red (Internet), u otros
dispositivos portátiles infectados (diskettes, pendrives, etc).
TIPOS DE VIRUS
EL GUSANO
 Este virus se reproduce por si mismo.
 Invade otras zonas de la memoria diferentes de la
que ocupa.
 Desborda la capacidad d almacenamiento de la
misma.
 Infecta a otros ordenadores por medio de la RED.

BOMBA LÓGICA




Es un programa nocivo.
Se oculta en una pequeña parte de la
memoria
Actúa en una determinada fecha.

CABALLO DE TROYA





Programa legitimo, pero se han introducido algunas
instrucciones malignas.
Pueden destruir la información almacenada n los discos.
Las
instrucciones
malignas
consiguen
capturar
información confidencial y personal.
Se apoderan de cuentas y tarjetas de crédito para desviar
cantidades de dinero a otras cuentas bancarias

VIRUS PURO
 Se adhiere a un programa según el
programador maligno quiera.
 Es liberado cuando la victima sin saberlo
ejecuta el software infectado.
PASOS PARA DESINFECTAR VIRUS UTILIZANDO CMD
 Al introducir el pendrive automáticamente nos aparecerá la opción reproducción automática esa opción
tenemos que cerrar ya que esta es una puerta a los virus si la reproducimos.
 Luego ir a inicio y escribir CMD y ahí nos aparecerá una ventana , en esta debemos escribir la letra de
nuestro pendrive y darle clic en Enter.
 Después escribir lo siguiente : ATTRIB/D/S-R-S*.*
 Automáticamente después de darle Enter aparecerá otra opción la cual debemos poner C:
 Luego de esto aparecerá C:Users> y ahí cerramos la ventana de CMD.
 Y por ultimo entramos al equipo y en la parte izquierda de la pantalla seleccionamos el pendrive para
entrar y ver y a partir de ese momento podemos eliminar los accesos directos que aparecen, los archivos
que aparecen con ~S entre otros.

Virus katty

  • 1.
    UNIVERSIDAD TECNICA DEMACHALA FACULTAD DE CIENCIAS QUIMICAS Y DE LA SALUD ESCUELA DE ENFERMERIA ASIGNATURA: INFORMATICA TEMA: VIRUS INFORMATICOS ESTUDIANTE: NOBOA LAPO KATHERINE GERALDINE DOCENTE: ING. KARINA GARCIA CURSO: PRIMER SEMESTRE “A” MACHALA –EL ORO - ECUADOR
  • 2.
    • Son pequeños programascreados por algún programador profesional para darse a conocer. • Estos virus alteran el funcionamiento normal de una computadora, sin el permiso del usuario y sin enterarse de su presencia.
  • 3.
    FUNCIÓN DE LOSVIRUS Inferir de manera dañina en el funcionamiento de una computadora. Infectar a otros programas causando daños al software, a los archivos o eliminando información. Hacer lentas las operaciones y provocar problemas en los procesos. Atacar por medio de imágenes, mensajes o acciones. Ejecutar acciones de manera visible o invisible, sin el permiso del usuario. Propagarse a otras computadoras por medio de la red (Internet), u otros dispositivos portátiles infectados (diskettes, pendrives, etc).
  • 4.
    TIPOS DE VIRUS ELGUSANO  Este virus se reproduce por si mismo.  Invade otras zonas de la memoria diferentes de la que ocupa.  Desborda la capacidad d almacenamiento de la misma.  Infecta a otros ordenadores por medio de la RED. BOMBA LÓGICA    Es un programa nocivo. Se oculta en una pequeña parte de la memoria Actúa en una determinada fecha. CABALLO DE TROYA     Programa legitimo, pero se han introducido algunas instrucciones malignas. Pueden destruir la información almacenada n los discos. Las instrucciones malignas consiguen capturar información confidencial y personal. Se apoderan de cuentas y tarjetas de crédito para desviar cantidades de dinero a otras cuentas bancarias VIRUS PURO  Se adhiere a un programa según el programador maligno quiera.  Es liberado cuando la victima sin saberlo ejecuta el software infectado.
  • 6.
    PASOS PARA DESINFECTARVIRUS UTILIZANDO CMD  Al introducir el pendrive automáticamente nos aparecerá la opción reproducción automática esa opción tenemos que cerrar ya que esta es una puerta a los virus si la reproducimos.  Luego ir a inicio y escribir CMD y ahí nos aparecerá una ventana , en esta debemos escribir la letra de nuestro pendrive y darle clic en Enter.  Después escribir lo siguiente : ATTRIB/D/S-R-S*.*  Automáticamente después de darle Enter aparecerá otra opción la cual debemos poner C:  Luego de esto aparecerá C:Users> y ahí cerramos la ventana de CMD.  Y por ultimo entramos al equipo y en la parte izquierda de la pantalla seleccionamos el pendrive para entrar y ver y a partir de ese momento podemos eliminar los accesos directos que aparecen, los archivos que aparecen con ~S entre otros.